أحدث الأخبار
  • 12:42 . ترحيب خليجي باتفاق تبادل الأسرى في اليمن... المزيد
  • 12:32 . كيف ساهمت أبوظبي في ضم كازاخستان إلى اتفاقيات التطبيع؟... المزيد
  • 12:20 . "الموارد البشرية والتوطين" تلغي ترخيص مكتب لاستقدام العمالة المساعدة... المزيد
  • 12:17 . تقرير: توقعات إيجابية لنمو اقتصاد الإمارات واستقرار التضخم... المزيد
  • 12:08 . تونس تحكم بالمؤبد على 11 متهماً باغتيال مهندس "كتائب القسام" محمد الزواري... المزيد
  • 12:04 . "صحة" توفر جراحة تفتيت حصى الكلى بالليزر للأطفال لأول مرة في أبوظبي... المزيد
  • 11:51 . الجامعة العربية تدعو للتفاعل الإيجابي مع مبادرة السلام السودانية... المزيد
  • 11:50 . مصرع رئيس أركان الجيش الليبي ومرافقيه في تحطم طائرة أثناء مهمة رسمية بتركيا... المزيد
  • 09:39 . الدعم السريع تعلن استعادة بلدة مهمة وترفض عرض الخرطوم وقف الحرب... المزيد
  • 08:50 . بينهم سعوديون وسودانيون.. اتفاق بين الحكومة اليمنية والحوثيين للإفراج عن 2900 أسير... المزيد
  • 08:05 . كيف تشغّل أبوظبي شبكة مؤثّريها لتشويه الإسلاميين؟.. تحقيق يوضح البنية والسرديات... المزيد
  • 04:48 . ترامب يقرر الاحتفاظ بالناقلات المصادرة وتحويل نفطها للمخزون الإستراتيجي... المزيد
  • 12:30 . سلطان عُمان يستقبل وزير الخارجية السعودي لبحث العلاقات الثنائية والتطورات الإقليمية... المزيد
  • 12:26 . قرقاش يرد على السعوديين واليمنيين والسودانيين: "الإمارات لا تبحث عن نفوذ"... المزيد
  • 12:22 . كلمات صادقة من حاكم الشارقة لفلسطين تشعل التفاعل: "لو كان بيدنا لكنا معكم"... المزيد
  • 12:01 . وثيقة ويكيليكس تكشف رؤية محمد بن زايد للانتخابات والإسلام السياسي وإيران... المزيد

نصائح ضرورية لحماية خصوصيتك على الإنترنت

وكالات – الإمارات 71
تاريخ الخبر: 07-07-2016


من المهم أن يضمن المرء توفير الأمن الشخصي لنفسه خلال تصفحه الشبكة العنكبوتية، حتى ولو لم يكن يخش عمليات التجسس الصناعي، تلك التي دفعت مارك زوكربيرغ الرئيس التنفيذي لشركة "فيس بوك" مؤخرا، لتغطية كاميرا حاسبه المحمول، وكذلك الميكروفون المزود به الحاسب، خلال التقاطه لصورة نشرها على الشبكة.

وفي هذا الإطار، نشرت صحيفة "الغارديان" البريطانية "دليلا" يتضمن عدة خطوات يمكن أن يتبعها مستخدم الإنترنت لحماية خصوصيته.

1 -  أمِنْ بريدك الإليكتروني:

يتيح Outlook وغيره من البرامج والمواقع، التي تقدم خدمات استضافة البريد الإلكتروني، الفرصة للمستخدم لتثبيت ما يمكن أن يُعرف بـ"شهادة أمن شخصية"، تتيح له تشفير رسائله بحيث لا تتسنى قراءتها، سوى للمتلقين الموثوق بهم فقط، كما يسمح للمرء بإضافة توقيع إلكتروني لرسائله لإثبات أنها مُرسلة من جانبه. ويمكن لكل منّا تحميل إحدى هذه الشهادات مجاناً من موقع comodo.com. ولكن تفعيلها يستلزم أن يكون من تراسلهم يستخدمون موقع الاستضافة نفسه، الذي يستضيف بريدك الإلكتروني.

2 - كن افتراضياً:

من شأن تشغيل المرء لبرامجه في بيئة عمل افتراضية، بدلا من أن يجري ذلك على "سطح المكتب" الخاص بحاسبه الآلي، أن يجعل من الصعب على الفيروسات التسلل إلى الحاسب. وحتى إذا ما حدث هذا التسلل خلال استخدام "البيئة الافتراضية"، فسيكون من اليسير على المستخدم إعادة البرنامج المصاب بالفيروس، إلى الوضع الذي كان عليه سابقا قبل مهاجمته. فإذا ما كنت بصدد تحميل برنامج تخشى من أن يكون ضارا بجهازك، يمكنك تنزيله على ما يُعرف بـ"جهاز افتراضي"، يتم الحصول عليه عبر برامج مخصصة لهذا الغرض، وذلك لحماية جهازك "الحقيقي" من أي مخاطر. ولكن هذا الأمر لا يشكل حلاً سحريا، فقد لا يؤدي لحمايتك من محاولات تسلل تستهدف الحصول على كلمات السر الخاصة بك، أو تفاصيل حساباتك المصرفية.

3 - احتفظ بحاسب آلي ثانٍ مؤمن:

تحدث العديد من عمليات اختراق أجهزة الحاسب الآلي، بسبب تعجل متصفحي الإنترنت في زيارة مواقع غير موثوق فيها أو تحميل برمجيات ضارة. ولذا، من الأفضل أن يخصص المرء حاسبا آليا ثانيا، ربما حاسبه القديم، لكي يخزن عليه تفاصيله المصرفية وغيرها من المعلومات السرية الحساسة، بينما يمكن له دخول الإنترنت وتصفح بريده الإلكتروني وممارسة ألعابه الإلكترونية باستخدام جهاز آخر.

4 - نظف نظام التشغيل الخاص بك:

عليك أن تتيقن من أن كل البرامج الموجودة على جهازك جديرة بالثقة. ولكن ذلك قد ينطوي على مجازفة، لأن أي حاسب محمول جديد يأتي إلى مستخدمه، وهو محملٌ من الأصل بالكثير من البرامج غير المرغوب فيها، وهو ما قد يهدد خصوصيتك. الخبر الجيد هنا؛ أن نظام تشغيل "ويندوز 10" مزود بخاصية تمكنك من التخلص من مختلف البرامج غير المهمة.